Modelado de arquitectura

Please download to get full document.

View again

All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
 19
 
  Modelado de arquitectura en plataforma SANDAS
Related documents
Share
Transcript
   Asignatura Datos del alumno Fecha  Análisis de Riesgos Legales  Apellidos: Salguero Cruz 12-06-2017 Nombre: Antonio TEMA 1 – Actividades    Actividades Trabajo: Gestión del riesgo en una organización Introducción Este trabajo consiste en la realización de la apreciación y tratamiento del riesgo de una organización de forma automatizada, utilizando para ello la plataforma GESCONSULTOR. Como alumno del Máster dispondrás de un usuario y contraseña que te facilitará el acceso a un proyecto de GESCONSULTOR en una instancia Cloud. Una vez finalices el ejercicio deberás subir los resultados a la plataforma de UNIR. Modelo de la organización: Arquitectura empresarial Cuando accedas al proyecto encontrarás ya disponible un modelo parcial de la arquitectura empresarial de un ayuntamiento local. Para modelar la organización, la plataforma GESCONSULTOR ha sido pionera en la utilización estándares de arquitectura empresarial, lo que nos permitirá su modelado 'formal', funcionalidad que utilizaremos en el desarrollo de esta práctica.  Además, contaremos con otra ventaja, que será la posibilidad de diseñar el modelo de forma 100% gráfica.   Asignatura Datos del alumno Fecha  Análisis de Riesgos Legales  Apellidos: Salguero Cruz 12-06-2017 Nombre: Antonio TEMA 1 – Actividades   Este modelo de arquitectura empresarial puede incluir, conforme a las mejores prácticas internacionales (ver TOGAF 1 ), una descripción de la organización por capas: Capa de negocio : entre otros, una descripción de los servicios de negocio prestados por la compañía o productos comercializados, los procesos de negocio mediante los que se organización presta esos servicios o genera esos productos, así como las partes que contribuyen a la ejecución de esos procesos (roles de negocio, actores de negocio — personas u organizaciones —). Capa de aplicación : los sistemas de información de la compañía, detallando los servicios automatizados que prestan esos sistemas de información (similar a 'funcionalidades' individuales o conjuntos de funcionalidades – 'módulos' disponibles para los usuarios). Capa de tecnología : entre otros, los elementos de la infraestructura de informática/computación y comunicaciones que constituyen esos sistemas de información utilizados por la compañía. La plataforma GESCONSULTOR utilizada permite modelar de forma detallada conceptos de uso habitual como los siguientes: o   Servicios software , que son prestados en una IP y Puerto, como, por ejemplo, un servicio de base de datos MySQL corriendo en la IP 192.168.0.1, puerto 3306. o   Clúster de alta disponibilidad de servicios (por ejemplo, de motores de bases de datos – como un clúster MySQL compuesto de tres servicios MySQL que corren sobre tres máquinas físicas o virtuales distintas -). o   Máquinas físicas o virtuales, generalizándolas en el concepto de host  , que tendrá una dirección IP de red asociada, que puede contener servicios software  publicados a través de una IP y puerto TCP/UDP. o   Infraestructura de virtualización, como hipervisores (como VMWare vFabric o Microsoft Hyper-V), granjas de virtualización, etc. o   Infraestructura hardware , sobre la que correrán los host   físicos o la infraestructura de virtualización. o   Infraestructura de red, permitiendo distinguir aquellos que unen redes físicas ( bridges ) de los que unen redes lógicas ( routers ). o   Redes, tanto lógicas (como las redes TCP o, a otro nivel de abstracción, las VLAN) como físicas (Ethernet, WiFi, Punto a Punto, etc.). 1   TOGAF 9.1 – Guía de Bolsillo: http://www.vanharen.net/Samplefiles/9789087537104SMPL.pdf   TOGAF 9.1 – Documentación oficial: https://www2.opengroup.org/ogsys/catalog/q091     Asignatura Datos del alumno Fecha  Análisis de Riesgos Legales  Apellidos: Salguero Cruz 12-06-2017 Nombre: Antonio TEMA 1 – Actividades   Con carácter transversal, se pueden definir también ubicaciones , que permitirán geo-posicionar especialmente los activos físicos, aunque se permite ubicar geográficamente cualquier tipo de activo en general. También es posible definir grupos  que incluirán uno o varios activos  y que permitirán llevar en fases posteriores a apreciar los riesgos en general para todo un grupo (como todas las máquinas virtuales), sin necesidad de, por ejemplo, analizar el impacto de un determinado evento  sobre cada activo individual en caso de que sea similar. Modelo inicial facilitado Cuando accedas al proyecto encontrarás un modelo de arquitectura empresarial ya parcialmente elaborado de un Ayuntamiento. Su diseño visual será similar al siguiente: Tramitación expedientes ! #$ 2 FuncionariosExpedientes en papelCorreo electrónicoConexión a InternetTécnico informáticoResponsable de la oficina Aplicación tramitación exp. Almacenamientoremoto ! #$! #$! #$! #$! #$! #$! #$! #$! #$! #$! #$! #$! #$! #$! #$ Tramitación expedientes Almacenamiento en red localSala de servidoresOficina ! #$   Asignatura Datos del alumno Fecha  Análisis de Riesgos Legales  Apellidos: Salguero Cruz 12-06-2017 Nombre: Antonio TEMA 1 – Actividades   En el mismo encontrarás los siguientes activos: Servicios de negocio: ã   Prestados a usuarios externos   o   Tramitación de expedientes ã   Prestados a usuarios internos   o   Correo electrónico   o    Almacenamiento remoto   o    Almacenamiento en red local o   Conexión a Internet ã   Servicios subcontratados Datos ã   Información de los expedientes  Software ã    Aplicación para la tramitación de expedientes  Hardware   ã   4 PCs ã   1 Servidor – Elementos auxiliares Equipamiento de comunicaciones ã   Red de área local (LAN)   ã   Firewall Instalaciones   ã   Oficina ã   Sala de Equipos (Data Center). Personal ã   Un responsable de la oficina. ã   Dos funcionarios.   ã   Un informático externo a tiempo parcial.  Como puedes apreciar en el esquema anterior, tan importante es identificar/inventariar/modelar los activos, como identificar/inventariar/modelar las relaciones entre los activos. Estas relaciones entre Activos serán las que permiten determinar: 1.   Cómo se propagará la criticidad  —o valor— del activo a todos aquellos que requiere para el desarrollo de sus funciones (recorriendo las relaciones «hacia abajo», desde el activo cuya criticidad — o valor — ha sido apreciada, a todas sus dependencias «inferiores», directas o indirectas). 2.   Cómo se propagará un incidente de seguridad (sobre la confidencialidad, integridad o disponibilidad) que se ha materializado sobre un activo (recorriendo las relaciones »hacia arriba», desde el activo done se ha materializado el evento hacia sus dependencias «superiores»). Sobre estos activos que han sido identificados podremos, posteriormente, identificar escenarios de riesgo, analizarlos (la probabilidad de ocurrencia de unas consecuencias
Related Search
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks